lunes, 7 de marzo de 2016

Unisys: Cibercriminales saben que las empresas invierten poco en seguridad

Posted By: Elio Bastias, DevOps - 19:51

La seguridad perfecta es inexistente. Existen alternativas a la hora de implementar diferentes mecanismos de seguridad, que permita disminuir el riesgo operativo, minimizar pérdidas, reducir costos de recuperación y generar un retorno positivo a la inversión? Pero además, ¿cómo aseguramos que la inversión sea menor al costo de no hacerla o de hacerla mal?

CIO América Latina | Por: Mario Augusto Beroes Ríos

Aunque el 2015 estuvo lleno de avances en cuanto a seguridad y protección de datos, “siempre existe un pero, y es ahí donde hay que tener todo el cuidado posible”. Según el vicepresidente y gerente general de Unisys para América Latina, Carlos Ferrer, lo importante es proteger la infraestructura y equipos, usando las innumerables opciones que están presentes en el mercado.
“Es un hecho que los servicios tecnológicos ya no están centrados en unas pocas industrias. Con la evolución hacia el mundo de los negocios digitales, este año traerá nuevos retos, con un espectro más grande para el uso de las TIC´s y con nuevas oportunidades para gobiernos, empresas, y personas de incorporar la tecnología en sus actividades cotidianas”.

Añade Ferrer, que el crecimiento de los servicios en la Nube, la entrada de proveedores globales de servicios en todos los segmentos, la aparición de compañías virtuales 100% digitales, y la capacidad que tiene cada persona de acceder en forma ilimitada a bienes y servicios desde cualquier lugar y momento han obligado a la seguridad informática a no centrarse en reglamentar la ubicación de la información, ni en instalar barreras físicas que impidan que personas inescrupulosas tengan acceso a ésta; por el contrario, la seguridad ahora debe ser vista desde un nuevo enfoque, con una mentalidad transformada hacia el futuro.
-Hay que tomar muy en cuenta que las bandas criminales saben que las empresas invierten muy poco en seguridad, y que lo poco que se hace es en función de mecanismos tradicionales fácilmente manipulables, ya no son suficientes las soluciones que prometen remediar o mitigar los impactos.
-¿Qué pasa con las amenazas avanzadas que se están desarrollando en este momento y que dentro de un tiempo serán el dolor de cabeza para las organizaciones de todos los sectores?
“Las empresas deben avanzar hacia la implementación de mecanismos más seguros y que complementan las soluciones tradicionales, haciendo invisibles sus sistemas críticos; y centrándose en la persona (protegiendo su usuario, identidad y permisos), para garantizar que su ingreso al sistema sea el correcto y que solo acceda a aquellas áreas en las que se está autorizado”.

Microsegmentación: Palabra clave

El directivo de Unisys para América Latina, asegura que la palabra clave en todo este contexto es microsegmentación; “que es utilizada por entidades gubernamentales en el mundo para proteger información de seguridad nacional y se diferencia del antiguo enfoque al no esforzarse única y exclusivamente en blindar a la organización con grandes muros, sino en construir estos muros alrededor de pequeños grupos de usuarios o departamentos (microsegmentos), hacerlos invisibles e incorporar mecanismos avanzados de identificación y autenticación para garantizar el acceso seguro de los usuarios”.

“Con la microsegmentación existe un mayor espectro de protección y en caso de que alguna persona inescrupulosa logre entrar, ¡lo cual hoy en día es muy factible!, no podrá acceder más allá de su propio entorno, garantizando así un impacto menor y evitando repetir grandes catástrofes como las de Ashley Madison o Sony.

En cuanto al tema de la Nube y la seguridad, Ferrer asegura que ésta ha experimentado un crecimiento importante debido a que “su propuesta de valor se ha transformado conforme cambian las necesidades de los negocios”. No obstante reconoce que “aún no se evidencia una explosión en la demanda de estos servicios, debido principalmente a riesgos de seguridad”.

“El 80% o más de la infraestructura instalada en los centros de datos propios o subcontratados soporta aplicaciones de misión crítica y los proveedores de nube no garantizan la seguridad de la información. Han sido pocas las compañías que se han arriesgado y han tomado la decisión de migrar sus aplicaciones críticas a la nube pública, y muy pocas más las que tienen el volumen suficiente para construir su propia nube privada".

“2016 va a marcar una transformación importante en cómo las empresas consumen infraestructura para sus soluciones de misión crítica, de tal forma que puedan realmente aprovechar las ventajas de un modelo de servicio económico, ágil, flexible y seguro, y esto va a ser posible gracias a la microsegmentación. Migrar las soluciones de misión crítica a la nube en forma segura para que sean integradas, interconectadas o accedidas por otras aplicaciones o personas autorizadas; haciéndolas totalmente invisibles de otros consumidores de servicios de la misma nube y de posibles intrusos. Este componente de seguridad ahora se suma a los beneficios ya conocidos de la nube.

Empresas en modo “IoT”

Sobre el tema de las IoT, Carlos Ferrer está convencido que continuará transformándose. En su opinión, existen estimaciones que muestran que para el 2020 habrá entre 25 y 75 billones de aparatos tecnológicos conectados. “Obtener la información de estos dispositivos se convertirá en un gran desafío, pero será más retador saber aprovechar todo ese volumen de datos de manera adecuada, para tomar mejores y más rápidas decisiones de negocio”.

-Este año, es el momento para que las empresas en diferentes sectores transformen sus modelos de negocio y empiecen a prepararse para desarrollar aplicaciones y servicios que les permitan aprovechar todas las oportunidades que trae la conexión de todo. Ponerse en manos de expertos en analítica y científicos de datos, crear soluciones y modelos de análisis que permitan un flujo apropiado de información hacia la generación de valor e integrar el componente de la seguridad para evitar acciones criminales por control no autorizado de infinidad de cosas conectadas es menester de los ejecutivos de TI.

Acerca de Elio Bastias, DevOps

Project Manager de Smart-IT.

0 comentarios:

Publicar un comentario

Ads

Copyright © 2015 All Rights Reserved

Designed by Templatezy